75 lines
2.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 194,6667,6660-7000 - Pentesting IRC
{{#include ../banners/hacktricks-training.md}}
## Temel Bilgiler
IRC, başlangıçta bir **düz metin protokolü** olarak, IANA tarafından **194/TCP** olarak atanmış ancak genellikle **6667/TCP** ve benzeri portlarda çalıştırılmaktadır, böylece **root ayrıcalıkları** gereksiniminden kaçınılır.
Bir **takma ad** sunucuya bağlanmak için gereken tek şeydir. Bağlantıdan sonra, sunucu kullanıcının IP'si üzerinde ters DNS sorgusu gerçekleştirir.
Kullanıcılar, daha fazla erişim için bir **kullanıcı adı** ve **şifre** gerektiren **operatörler** ve normal **kullanıcılar** olarak ikiye ayrılır. Operatörlerin farklı ayrıcalık seviyeleri vardır, yöneticiler en üstte yer alır.
**Varsayılan portlar:** 194, 6667, 6660-7000
```
PORT STATE SERVICE
6667/tcp open irc
```
## Enumeration
### Banner
IRC **TLS**'yi destekleyebilir.
```bash
nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet
```
### Manuel
Burada bazı **rastgele takma ad** kullanarak IRC'ye nasıl bağlanacağınızı ve bazı ilginç bilgileri nasıl listeleyeceğinizi görebilirsiniz. IRC'nin daha fazla komutunu [buradan](https://en.wikipedia.org/wiki/List_of_Internet_Relay_Chat_commands#USERIP) öğrenebilirsiniz.
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS <USERNAME> #WHOIS a username
USERHOST <USERNAME> #If available, get hostname of a user
USERIP <USERNAME> #If available, get ip of a user
JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
```
Sunucuya bir şifre ile giriş yapmayı da deneyebilirsiniz. ngIRCd için varsayılan şifre `wealllikedebian`'dır.
```bash
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
```
### **IRC hizmetlerini bulma ve tarama**
```bash
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
```
### [Brute Force](../generic-hacking/brute-force.md#irc)
### Shodan
- `hostname'inizi arama`
{{#include ../banners/hacktricks-training.md}}